Nueva campaña de phishing suplantando a Booking.com pone en riesgo a usuarios

Publicado el

Alerta por phishing en Booking.com

Se ha identificado una nueva campaña de phishing que utiliza la popularidad de Booking.com para llevar a cabo estafas dirigidas a clientes y socios hoteleros. Los atacantes emplean una combinación de correos electrónicos, ingeniería social y mensajes a través de WhatsApp para engañar a las víctimas.

Este problema ha sido detectado por investigadores de seguridad de Bridewell y se ha vuelto especialmente preocupante, dado que muchos usuarios realizan múltiples reservas a través de esta plataforma. Por lo tanto, es común que reciban mensajes de hoteles, lo que los delincuentes aprovechan para llevar a cabo sus engaños.

Fases de la campaña

La campaña de phishing se desarrolla en varias etapas:

1. Envio de correos electrónicos: Los atacantes envían correos a direcciones asociadas con reservas o atención al cliente de hoteles, haciéndose pasar por Booking.com. En estos correos, mencionan supuestas quejas de huéspedes o preguntan por la disponibilidad de habitaciones, instando a los destinatarios a actuar rápidamente.

2. Uso de un kit de phishing: En esta fase, los estafadores utilizan un kit diseñado específicamente para robar las credenciales de acceso a Booking.com de los hoteles. La suplantación visual del portal oficial hace que los empleados del hotel crean que están ingresando sus datos en la página legítima, cuando en realidad están entregando su información a los atacantes.

3. Contacto con los huéspedes: Una vez que los atacantes obtienen acceso a la cuenta del hotel, se comunican con los huéspedes a través de WhatsApp, asegurándose de que el mensaje sea visto. Para ello, han recopilado información crucial, como nombre completo, fecha de reserva y número de teléfono.

Señales de alerta

| Elemento | Comunicación Legítima (Booking) | Comunicación Fraudulenta (Estafa) | |----------|----------------------------------|------------------------------------| | Canal | A través del chat seguro de la app/web y email oficial. | WhatsApp desde números desconocidos o emails con dominios extraños. | | Tono | Informativo, sin presiones extremas. | Urgente y amenazante (ej. "su reserva será cancelada en 24h"). | | Solicitud de Datos | Nunca solicita el CVV completo o datos de tarjeta fuera de la pasarela de pago. | Pide introducir todos los datos de la tarjeta en un enlace externo. | | URL / Enlace | Siempre dentro del dominio booking.com. | Dominios que imitan la marca (b00king.com, booking-support.net). |

Cómo protegerse

Para evitar caer en esta trampa, es crucial desconfiar de cualquier mensaje que solicite datos personales o información bancaria, ya sea por WhatsApp o correo electrónico. Si se recibe un mensaje sospechoso, se aconseja ignorarlo y contactar al hotel mediante un canal seguro.

Desde el Instituto Nacional de Ciberseguridad (INCIBE) se advierte sobre este tipo de engaños. Los atacantes crean dominios que imitan a Booking.com, como app-htl-manage(.com) o extrapps-poratlcenter(.com). Es fundamental revisar cuidadosamente cualquier URL recibida, ya que los delincuentes pueden cambiar ligeramente el dominio, como usar b00king en lugar de booking.

Al hacer clic en un enlace que pida iniciar sesión, se debe abandonar la página inmediatamente. Se recomienda acceder a la cuenta de Booking directamente desde la web oficial, escribiendo la dirección en el navegador o utilizando buscadores, en lugar de hacerlo a través de enlaces recibidos.

Preguntas frecuentes

¿Por qué afecta a usuarios de Booking este tipo de campañas? Los atacantes se aprovechan de la popularidad de Booking.com para llegar a un mayor número de víctimas.

¿Es culpa de la plataforma Booking? No, Booking.com no ha cometido ningún error. Los atacantes utilizan la marca de forma ilegítima para engañar a sus socios y clientes.

¿Qué hago si he sido víctima? Es fundamental actuar rápidamente, cambiando contraseñas, habilitando la autenticación en dos pasos y analizando el sistema en busca de amenazas.

Fuente

Ver noticia original